Я использую LDAP, к которому могу подключиться, но желаю отойти от slapd.conf и используйте ldif, я столкнулся со следующими проблемами.
Когда я набираю: ldapsearch -H ldap: // -x -s base -b "" -LLL "+"
Я получаю
dn:
structuralObjectClass: OpenLDAProotDSE
configContext: cn=config
namingContexts: dc=mysite,dc=com
supportedControl: 1.3.6.1.4.1.4203.1.9.1.1
supportedControl: 2.16.840.1.113730.3.4.18
supportedControl: 2.16.840.1.113730.3.4.2
supportedControl: 1.3.6.1.4.1.4203.1.10.1
supportedControl: 1.3.6.1.1.22
supportedControl: 1.2.840.113556.1.4.319
supportedControl: 1.2.826.0.1.3344810.2.3
supportedControl: 1.3.6.1.1.13.2
supportedControl: 1.3.6.1.1.13.1
supportedControl: 1.3.6.1.1.12
supportedExtension: 1.3.6.1.4.1.4203.1.11.1
supportedExtension: 1.3.6.1.4.1.4203.1.11.3
supportedExtension: 1.3.6.1.1.8
supportedFeatures: 1.3.6.1.1.14
supportedFeatures: 1.3.6.1.4.1.4203.1.5.1
supportedFeatures: 1.3.6.1.4.1.4203.1.5.2
supportedFeatures: 1.3.6.1.4.1.4203.1.5.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.4
supportedFeatures: 1.3.6.1.4.1.4203.1.5.5
supportedLDAPVersion: 3
supportedSASLMechanisms: SRP
supportedSASLMechanisms: SCRAM-SHA-1
supportedSASLMechanisms: GS2-IAKERB
supportedSASLMechanisms: GS2-KRB5
supportedSASLMechanisms: GSSAPI
supportedSASLMechanisms: GSS-SPNEGO
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: OTP
supportedSASLMechanisms: CRAM-MD5
supportedSASLMechanisms: NTLM
entryDN:
subschemaSubentry: cn=Subschema
Затем я пробую: sudo ldapsearch -H ldapi: // -Y EXTERNAL -b "cn = config" -LLL -Q
Результат: t связаться с сервером LDAP (-1) Я использую LDAP, к которому могу подключиться, но, желая отойти от slapd.conf и использовать ldif, я столкнулся со следующими проблемами. Когда я набираю: ldapsearch -H ldap: // -x -s base -b "" -LLL "...
Я использую LDAP, к которому могу подключиться, но желаю отойти от slapd.conf и используйте ldif, я столкнулся со следующими проблемами.
Когда я набираю: ldapsearch -H ldap: // -x -s base -b "" -LLL "+"
Я получаю
dn:
structuralObjectClass: OpenLDAProotDSE
configContext: cn=config
namingContexts: dc=mysite,dc=com
supportedControl: 1.3.6.1.4.1.4203.1.9.1.1
supportedControl: 2.16.840.1.113730.3.4.18
supportedControl: 2.16.840.1.113730.3.4.2
supportedControl: 1.3.6.1.4.1.4203.1.10.1
supportedControl: 1.3.6.1.1.22
supportedControl: 1.2.840.113556.1.4.319
supportedControl: 1.2.826.0.1.3344810.2.3
supportedControl: 1.3.6.1.1.13.2
supportedControl: 1.3.6.1.1.13.1
supportedControl: 1.3.6.1.1.12
supportedExtension: 1.3.6.1.4.1.4203.1.11.1
supportedExtension: 1.3.6.1.4.1.4203.1.11.3
supportedExtension: 1.3.6.1.1.8
supportedFeatures: 1.3.6.1.1.14
supportedFeatures: 1.3.6.1.4.1.4203.1.5.1
supportedFeatures: 1.3.6.1.4.1.4203.1.5.2
supportedFeatures: 1.3.6.1.4.1.4203.1.5.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.4
supportedFeatures: 1.3.6.1.4.1.4203.1.5.5
supportedLDAPVersion: 3
supportedSASLMechanisms: SRP
supportedSASLMechanisms: SCRAM-SHA-1
supportedSASLMechanisms: GS2-IAKERB
supportedSASLMechanisms: GS2-KRB5
supportedSASLMechanisms: GSSAPI
supportedSASLMechanisms: GSS-SPNEGO
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: OTP
supportedSASLMechanisms: CRAM-MD5
supportedSASLMechanisms: NTLM
entryDN:
subschemaSubentry: cn=Subschema
Затем я пробую: sudo ldapsearch -H ldapi: // -Y EXTERNAL -b "cn = config" -LLL -Q
Результат: t связаться с сервером LDAP (-1) Я использую LDAP, к которому могу подключиться, но, желая отойти от slapd.conf и использовать ldif, я столкнулся со следующими проблемами. Когда я набираю: ldapsearch -H ldap: // -x -s base -b "" -LLL "...
Я использую LDAP, к которому могу подключиться, но желаю отойти от slapd.conf и используйте ldif, я столкнулся со следующими проблемами.
Когда я набираю: ldapsearch -H ldap: // -x -s base -b "" -LLL "+"
Я получаю
dn:
structuralObjectClass: OpenLDAProotDSE
configContext: cn=config
namingContexts: dc=mysite,dc=com
supportedControl: 1.3.6.1.4.1.4203.1.9.1.1
supportedControl: 2.16.840.1.113730.3.4.18
supportedControl: 2.16.840.1.113730.3.4.2
supportedControl: 1.3.6.1.4.1.4203.1.10.1
supportedControl: 1.3.6.1.1.22
supportedControl: 1.2.840.113556.1.4.319
supportedControl: 1.2.826.0.1.3344810.2.3
supportedControl: 1.3.6.1.1.13.2
supportedControl: 1.3.6.1.1.13.1
supportedControl: 1.3.6.1.1.12
supportedExtension: 1.3.6.1.4.1.4203.1.11.1
supportedExtension: 1.3.6.1.4.1.4203.1.11.3
supportedExtension: 1.3.6.1.1.8
supportedFeatures: 1.3.6.1.1.14
supportedFeatures: 1.3.6.1.4.1.4203.1.5.1
supportedFeatures: 1.3.6.1.4.1.4203.1.5.2
supportedFeatures: 1.3.6.1.4.1.4203.1.5.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.4
supportedFeatures: 1.3.6.1.4.1.4203.1.5.5
supportedLDAPVersion: 3
supportedSASLMechanisms: SRP
supportedSASLMechanisms: SCRAM-SHA-1
supportedSASLMechanisms: GS2-IAKERB
supportedSASLMechanisms: GS2-KRB5
supportedSASLMechanisms: GSSAPI
supportedSASLMechanisms: GSS-SPNEGO
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: OTP
supportedSASLMechanisms: CRAM-MD5
supportedSASLMechanisms: NTLM
entryDN:
subschemaSubentry: cn=Subschema
Затем я пробую: sudo ldapsearch -H ldapi: // -Y EXTERNAL -b "cn = config" -LLL -Q
Результат:
ldap_sasl_interactive_bind_s: Не могу связаться с сервером LDAP (-1)
Когда я пытаюсь использовать ldap: // вместо ldapi: //, я получаю:
ldap_sasl_interactive_bind_s: Unknown authentication method (-6)
additional info: SASL(-4): no mechanism available:
Я могу найти много информации о TLS и аутентификации , но я не настраивал TLS / SSL, поэтому не уверен, почему это могло произойти. Кто-нибудь сталкивался с этим?
Вы уверены, что ваш slapd вообще прослушивает сокет LDAPI?
Он должен начать с `slapd -h "ldapi:// ldap://", чтобы, например... прослушивать Unix доменный сокет (имя пути по умолчанию зависит от настроек сборки) и чистый текстовый LDAP (389/tcp).
В зависимости от вашего дистрибутива Linux (какой?), вероятно, есть какой-нибудь конфигурационный файл для настройки параметров стартового скрипта.
Также обратите внимание на то, что вы могли бы использовать дополнительную конфигурацию для непосредственного отображения пользователя Linux root пользователю LDAP, получившему доступ на запись в cn=config для более подробной переконфигурации.
В записи cn=config (конфигурация фронтенда) необходимо переписать authc-DN на правильное authz-DN:
olcAuthzRegexp: {0}"gidnumber=0\+uidnumber=0,cn=peercred,cn=external,cn=auth" "cn=config"
В записи olcDatabase={0}config вам понадобится ACL, подобный этому:
olcAccess: {0}to
dn.subtree="cn=config"
by dn.base="cn=config" write
root@ldap:~#ldapmodify -Y ВНЕШНИЙ -H ldapi:/// -f mod_ssl.лдиф Результат: ldap_sasl_interactive_bind_s: Не удается связаться с сервером LDAP (-1)
root@ldap:~#sudo service slapd start
Задание для slapd.service завершилось неудачно, так как управляющий процесс завершился с кодом ошибки. Подробности смотрите в "systemctl status slapd.service" и "journalctl -xe". Проблема: - Не удалось запустить slapd slapd.service: Процесс управления завершен, code=exited status=1 «tls init def ctx failed: -1»
Проверьте, что ваш SSL-сертификат .crt/.key должен быть в порядке
root@ldap:~#ls -lsrt /etc/ldap/sasl2/ root@ldap:~#grep -R /etc/ldap/slapd.d
root@ldap:~#cat /etc/ldap/slapd.d/'cn=config.ldif'
olcTLSCertificateFile: /etc /ldap/sasl2/maneet.crt olcTLSCertificateKeyFile: /etc/ldap/sasl2/maneet.key
#sudo service slapd start
Проблема решена